SANTO DOMINGO: Más de 5 millones de registros han sido difundidos por el grupo de ciberdelincuentes denominado Rhysida, quienes comprometieron la base de datos de la Dirección General de Migración el pasado 14 de septiembre. La alerta a las autoridades se realizó en ese mismo momento, notificando al Centro Nacional de Ciberseguridad.
A las 19:30 horas de este martes, se
cumplía el plazo de siete días que Rhysida había establecido para subastar la
base de datos de la Dirección General de Migración, la cual tenía un precio inicial
de 25 Bitcoins, equivalente a 39,107,194.83 pesos dominicanos.
Ante la negativa de la Dirección General
de Migración a pagar el rescate y la ausencia de compradores interesados en la
amplia base de datos, Rhysida procedió a la liberación de un total de 5,129,644
documentos, con un tamaño de almacenamiento de 1,130 gigabytes.
Gabriela Andújar, periodista de Noticias
SIN, informa que entre los documentos liberados se encuentran pasaportes,
cédulas, direcciones, números de teléfono, acuses de recibo, así como archivos
de las computadoras de los departamentos internos de Migración, que incluyen a
coordinadores de despacho, coordinadores militares, departamentos de control
migratorio, Dirección General, e incluso fotografías de bodas almacenadas en
las computadoras personales de los empleados de la institución.
Según un experto en ciberseguridad, los
individuos cuyos datos se encuentran en esta base de datos podrían enfrentar
riesgos de robo de identidad y diversas formas de fraude.
Dentro del Centro Nacional de
Ciberseguridad, existe un equipo especializado encargado de supervisar la
Infraestructura Crítica y realizar un seguimiento constante de instituciones
que, si fueran objeto de ataques cibernéticos, podrían poner en peligro la
prestación de servicios esenciales para la nación.
Desde que se detectó el ataque cibernético
contra la Dirección General de Migración, esta entidad ha estado trabajando en
colaboración con el Equipo de Respuesta a Incidentes del Centro Nacional de
Ciberseguridad para abordar no solo la remediación de la situación, sino
también para implementar una serie de controles destinados a reducir el riesgo
de futuros ataques cibernéticos.
0 comments:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.